JP2017530471A - トラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストの表現 - Google Patents
トラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストの表現 Download PDFInfo
- Publication number
- JP2017530471A JP2017530471A JP2017516669A JP2017516669A JP2017530471A JP 2017530471 A JP2017530471 A JP 2017530471A JP 2017516669 A JP2017516669 A JP 2017516669A JP 2017516669 A JP2017516669 A JP 2017516669A JP 2017530471 A JP2017530471 A JP 2017530471A
- Authority
- JP
- Japan
- Prior art keywords
- authorization
- access
- request
- principal
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 claims abstract description 188
- 238000000034 method Methods 0.000 claims abstract description 88
- 230000008569 process Effects 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 11
- 230000026676 system process Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 22
- 238000012545 processing Methods 0.000 description 13
- 238000005259 measurement Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001143 conditioned effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
[0012]トラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストを表現するための技術が説明される。概して、トラステッドプラットフォームモジュールは、保護されたハードウェア及び/又はファームウェア環境等の、一般的なシステムアクセスから保護される機能を指す。例えば、トラステッドプラットフォームモジュールは、コードが安全に実行され得る耐タンパ環境を表す。
環境の例
[0017]図1は、本明細書で論じるトラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストの技術表現を用いて動作可能な実装例における環境100の図である。環境100は、限定ではなく例として、スマートフォン、タブレットコンピューター、ポータブルコンピューター(例えば、ラップトップ)、デスクトップコンピューター、ウェアラブルデバイスなどの、任意の適切なデバイスとして具現化され得るコンピューティングデバイス102を含む。コンピューティングデバイス102の様々な異なる例の1つが示され、図7において後述される。
手続きの例
[0049]以下のセクションでは、1つ又は複数の実施形態に従ったトラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストを表現するためのいくつかの手続きの例を説明する。手続きの例は、図1の環境100、図7のシステム00、及び/又は任意の他の適切な環境において用いられ得る。例えば、本手順は、コンピューティングデバイス102により、例えばTPMアクセスモジュール118を介して実行され得る。少なくともいくつかの実施形態では、様々な手続きについて説明するステップは、自動的に実装され、ユーザーの操作に依存しない。
システム及びデバイスの例
[0077]図7は、コンピューティングデバイスの例702を含む、システムの例を全体的に700で示し、コンピューティングデバイスの例702は、本明細書で説明される様々な技術を実装し得る1つ又は複数のコンピューティングシステム及び/又はデバイスを表す。例えば、図1を参照して上記で論じたコンピューティングデバイス102は、コンピューティングデバイス702として具現化されることができる。コンピューティングデバイス702は、例えば、サービスプロバイダーのサーバー、クライアントに関連付けられるデバイス(例えば、クライアントデバイス)、オンチップシステム、及び/又はいかなる他の適切なコンピューティングデバイスもしくはコンピューティングシステムであってもよい。
結論
[0097]トラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストの表現のための技術が説明される。構造的特徴及び/又は方法論的な動作に固有の言葉で、実施形態が説明されているが、添付の請求項で定義される実施形態は、説明した特定の特徴又は動作に必ずしも限定されないと理解されるべきである。むしろ、特定の特徴及び動作は、クレームされる実施形態を実装する形式の例として開示される。
Claims (13)
- セキュリティ資産へのアクセスを制御するためのシステムであって、
1つ又は複数のプロセッサと、
コンピューター実行可能な命令を記憶する1つ又は複数のコンピューター可読記憶媒体であって、前記コンピューター実行可能な命令が、前記1つ又は複数のプロセッサによる実行に応答して、前記システムに、
オペレーティングシステムコンテキストの表現に対応する認可プリンシパルをトラステッドプラットフォームモジュール内に導出させるステップと、
前記トラステッドプラットフォームモジュールとインターフェイスをとり、前記認可プリンシパルを前記トラステッドプラットフォームモジュール内に記憶されたセキュリティ資産にバインドさせるステップと、
前記認可プリンシパルへのアクセスの要求を受信するステップと、
前記要求コンテキストが前記認可プリンシパルに合致するか否かに基づきアクションを起こすステップであって、前記アクションが、
要求コンテキストが前記認可プリンシパルに合致することに応答して、前記セキュリティ資産へのアクセスが可能となるように、前記認可プリンシパルへのアクセスを可能とするステップ、又は、
前記要求コンテキストが前記認可プリンシパルに合致しないことに応答して、前記セキュリティ資産へのアクセスが可能とならないように、前記認可プリンシパルへのアクセスを拒否するステップ
の内の一方を含む、アクションを起こすステップと
を含む動作を実行させる、1つ又は複数のコンピューター可読記憶媒体と
を含む、セキュリティ資産へのアクセスを制御するためのシステム。 - 前記操作が、トラステッドプラットフォームモジュールのドライバーにより実行される、請求項1に記載のシステム。
- 前記オペレーティングシステムコンテキストが、ユーザー識別子、アプリケーション識別子、グループ識別子又は特権レベルの1つ又は複数を含む、請求項1に記載のシステム。
- 前記セキュリティ資産が、前記トラステッドプラットフォームモジュール内に記憶されたセキュリティキー、セキュリティ証明書又は保護されたデータの1つ又は複数を含む、請求項1に記載のシステム。
- 前記認可プリンシパルが、前記セキュリティ資産へのアクセスに対する1つ又は複数の条件を指定する認可ポリシーを介して前記セキュリティ資産にバインドされ、前記1つ又は複数の条件が、前記認可プリンシパルへのアクセス権が前記セキュリティ資産へのアクセスのための条件であることを指定する、請求項1に記載のシステム。
- 前記認可プリンシパルへのアクセスの前記要求が、前記トラステッドプラットフォームモジュールの外部のプロセスにより始動され、かつ、前記要求コンテキストが、前記プロセスに関連付けられたユーザー識別子、前記プロセスに関連付けられたアプリケーション識別子、前記プロセスに関連付けられたグループ識別子、又は前記プロセスに関連付けられた特権レベルの内の1つ又は複数を含む、請求項1に記載のシステム。
- セキュリティ資産へのアクセスを制御するためのコンピューターで実装される方法であって、
トラステッドプラットフォームモジュール内に記憶されたセキュリティ資産に対する認可ポリシーを構成するための要求を受信するステップであって、前記要求が、1つ又は複数のオペレーティングシステムコンテキストの1つ又は複数の表現に個別に対応する1つ又は複数の認可プリンシパルを識別する、受信するステップと、
前記認可ポリシーを前記トラステッドプラットフォームモジュール内で前記1つ又は複数の認可プリンシパルで構成させるステップと、
前記セキュリティ資産へのアクセスの要求を可能とすることが、要求コンテキストが前記認可ポリシーの前記1つ又は複数の認可プリンシパルに合致することを条件とするように、前記認可ポリシーを前記トラステッドプラットフォームモジュール内に記憶された前記セキュリティ資産にバインドさせるステップと
を含む、コンピューターで実装される方法。 - 前記セキュリティ資産が、前記トラステッドプラットフォームモジュール内に記憶されたセキュリティキー、セキュリティ証明書又は保護されたデータの内の1つ又は複数を含む、請求項7に記載のコンピューターで実装される方法。
- 前記1つ又は複数のオペレーティングシステムコンテキストが、ユーザー識別子、アプリケーション識別子、グループ識別子又は特権レベルの内の1つ又は複数を含む、請求項7に記載のコンピューターで実装される方法。
- 前記1つ又は複数の認可プリンシパルが、前記1つ又は複数のオペレーティングシステムコンテキストを使用して生成された1つ又は複数のキーを含む、請求項7に記載のコンピューターで実装される方法。
- 前記1つ又は複数の認可プリンシパルが、前記セキュリティ資産へのアクセスのためのアクセス条件を表す複数の異なる認可プリンシパルを含む、請求項7に記載のコンピューターで実装される方法。
- 前記セキュリティ資産へのアクセスの要求を受信するステップと、
前記要求に応答してアクションを実行するステップであって、
前記要求の要求コンテキストが前記認可ポリシーを満足することに応答して前記要求を可能とするステップ、又は、
前記要求の要求コンテキストが前記認可ポリシーを満足しないことに応答して前記要求を拒否するステップ
の少なくとも一方を含む、実行するステップと
をさらに含む、請求項7に記載のコンピューターで実装される方法。 - 前記1つ又は複数の認可プリンシパルへのアクセスの前記要求が、システムプロセスにより始動され、かつ、前記要求コンテキストが、前記システムプロセスに関連付けられたユーザー識別子、前記システムプロセスに関連付けられたアプリケーション識別子、前記システムプロセスに関連付けられたグループ識別子又は前記システムプロセスに関連付けられた特権レベルの内の1つ又は複数を含む、請求項12に記載のコンピューターで実装される方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/497,221 | 2014-09-25 | ||
US14/497,221 US9767304B2 (en) | 2014-09-25 | 2014-09-25 | Representation of operating system context in a trusted platform module |
PCT/US2015/051683 WO2016049157A1 (en) | 2014-09-25 | 2015-09-23 | Representation of operating system context in a trusted platform module |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017530471A true JP2017530471A (ja) | 2017-10-12 |
JP2017530471A5 JP2017530471A5 (ja) | 2018-09-27 |
JP6584500B2 JP6584500B2 (ja) | 2019-10-02 |
Family
ID=54325669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017516669A Active JP6584500B2 (ja) | 2014-09-25 | 2015-09-23 | トラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストの表現 |
Country Status (11)
Country | Link |
---|---|
US (1) | US9767304B2 (ja) |
EP (1) | EP3198511B1 (ja) |
JP (1) | JP6584500B2 (ja) |
KR (1) | KR102396070B1 (ja) |
CN (1) | CN107077571B (ja) |
AU (1) | AU2015320713B2 (ja) |
BR (1) | BR112017004416B1 (ja) |
CA (1) | CA2959735C (ja) |
MX (1) | MX2017003931A (ja) |
RU (1) | RU2702276C2 (ja) |
WO (1) | WO2016049157A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3038394A1 (en) * | 2014-12-22 | 2016-06-29 | Gemalto Sa | Method of restoring a secure element to a factory state |
US10586076B2 (en) * | 2015-08-24 | 2020-03-10 | Acronis International Gmbh | System and method for controlling access to OS resources |
US11243782B2 (en) | 2016-12-14 | 2022-02-08 | Microsoft Technology Licensing, Llc | Kernel soft reset using non-volatile RAM |
WO2020117680A1 (en) | 2018-12-03 | 2020-06-11 | DSi Digital, LLC | Cross-sensor predictive inference |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11175402A (ja) * | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2012520501A (ja) * | 2009-03-12 | 2012-09-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 周辺デバイスを用いた完全性検証 |
US20120297455A1 (en) * | 2011-05-17 | 2012-11-22 | Microsoft Corporation | Target-based access check independent of access request |
JP2014503909A (ja) * | 2010-12-20 | 2014-02-13 | マイクロソフト コーポレーション | 改ざん防止ロケーションサービス |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6A (en) * | 1836-08-10 | Thomas blanghard | ||
US6119230A (en) | 1997-10-01 | 2000-09-12 | Novell, Inc. | Distributed dynamic security capabilities |
US7275263B2 (en) * | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
US7716494B2 (en) | 2004-07-15 | 2010-05-11 | Sony Corporation | Establishing a trusted platform in a digital processing system |
US7836299B2 (en) | 2005-03-15 | 2010-11-16 | Microsoft Corporation | Virtualization of software configuration registers of the TPM cryptographic processor |
US8090919B2 (en) * | 2007-12-31 | 2012-01-03 | Intel Corporation | System and method for high performance secure access to a trusted platform module on a hardware virtualization platform |
US7930733B1 (en) | 2006-04-10 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and system for execution monitor-based trusted computing |
US20080040613A1 (en) * | 2006-08-14 | 2008-02-14 | David Carroll Challener | Apparatus, system, and method for secure password reset |
US7841000B2 (en) * | 2006-10-16 | 2010-11-23 | Lenovo (Singapore) Pte. Ltd. | Authentication password storage method and generation method, user authentication method, and computer |
JP5116325B2 (ja) * | 2007-03-15 | 2013-01-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
US8032741B2 (en) * | 2007-08-22 | 2011-10-04 | Intel Corporation | Method and apparatus for virtualization of a multi-context hardware trusted platform module (TPM) |
US8763127B2 (en) | 2009-03-13 | 2014-06-24 | Rutgers, The State University Of New Jersey | Systems and method for malware detection |
US20100318782A1 (en) * | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
-
2014
- 2014-09-25 US US14/497,221 patent/US9767304B2/en active Active
-
2015
- 2015-09-23 WO PCT/US2015/051683 patent/WO2016049157A1/en active Application Filing
- 2015-09-23 CA CA2959735A patent/CA2959735C/en active Active
- 2015-09-23 JP JP2017516669A patent/JP6584500B2/ja active Active
- 2015-09-23 AU AU2015320713A patent/AU2015320713B2/en active Active
- 2015-09-23 MX MX2017003931A patent/MX2017003931A/es unknown
- 2015-09-23 EP EP15781191.0A patent/EP3198511B1/en active Active
- 2015-09-23 RU RU2017109885A patent/RU2702276C2/ru active
- 2015-09-23 BR BR112017004416-1A patent/BR112017004416B1/pt active IP Right Grant
- 2015-09-23 KR KR1020177008058A patent/KR102396070B1/ko active IP Right Grant
- 2015-09-23 CN CN201580051952.9A patent/CN107077571B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11175402A (ja) * | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2012520501A (ja) * | 2009-03-12 | 2012-09-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 周辺デバイスを用いた完全性検証 |
JP2014503909A (ja) * | 2010-12-20 | 2014-02-13 | マイクロソフト コーポレーション | 改ざん防止ロケーションサービス |
US20120297455A1 (en) * | 2011-05-17 | 2012-11-22 | Microsoft Corporation | Target-based access check independent of access request |
Non-Patent Citations (1)
Title |
---|
STAN REIMER,他, MICROSOFT WINDOWS SERVER 2008 リソースキット ACTIVE DIRECTORY編, vol. 初版, JPN6019015540, 29 September 2008 (2008-09-29), pages 283 - 290, ISSN: 0004026641 * |
Also Published As
Publication number | Publication date |
---|---|
US9767304B2 (en) | 2017-09-19 |
KR20170059447A (ko) | 2017-05-30 |
AU2015320713B2 (en) | 2020-11-05 |
EP3198511B1 (en) | 2020-07-15 |
EP3198511A1 (en) | 2017-08-02 |
BR112017004416A2 (pt) | 2017-12-05 |
KR102396070B1 (ko) | 2022-05-09 |
RU2017109885A3 (ja) | 2019-04-01 |
RU2702276C2 (ru) | 2019-10-07 |
WO2016049157A1 (en) | 2016-03-31 |
US20160092691A1 (en) | 2016-03-31 |
CN107077571A (zh) | 2017-08-18 |
CN107077571B (zh) | 2020-03-27 |
RU2017109885A (ru) | 2018-09-24 |
JP6584500B2 (ja) | 2019-10-02 |
CA2959735A1 (en) | 2016-03-31 |
BR112017004416B1 (pt) | 2022-12-06 |
CA2959735C (en) | 2022-10-18 |
AU2015320713A1 (en) | 2017-03-16 |
MX2017003931A (es) | 2017-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11093604B2 (en) | Personalized and cryptographically secure access control in trusted execution environment | |
CN107408183B (zh) | 通过安全硬化管理代理进行的设备证实 | |
CN107077574B (zh) | 用于客户端设备的信任服务 | |
EP3047375B1 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
JP6286034B2 (ja) | プロセス認証とリソースパーミッション | |
US10212156B2 (en) | Utilizing a trusted platform module (TPM) of a host device | |
US9565169B2 (en) | Device theft protection associating a device identifier and a user identifier | |
JP6584500B2 (ja) | トラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストの表現 | |
US10043018B2 (en) | Access privilege analysis for a securable asset | |
KR102028670B1 (ko) | 클락 윌슨 모델을 적용한 모바일 장치 및 그것의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180817 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180817 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190718 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6584500 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |